elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Análisis y Diseño de Malware / ProRat en: 16 Marzo 2014, 01:57 am
Buenas gente del foro,
Les hago una preg. Tengo en una maquina virtual guest windows ( host linux) una pc hecha pa correr software tipo prorat,ardamax,bifrost,poison etc.. y luego buscar cripter o editores hexa e intentar hacer un trojan ( keyloger alcanza en realidad ) medianamente fud e intentar infectar la otra PC, que tiene vaarios AV.

Pq cuando instalo estos programas se ponen a modificar el win32. Es pq todos vienen ocn un troyano o pq en windows siemrpe se modifica este fichero a la hora de instalar algo?

Saludos
2  Seguridad Informática / Análisis y Diseño de Malware / Infinita Noobness returns en: 11 Marzo 2014, 03:41 am
Buenas gente, intento hacerla corta, este es el tipo de mensajes que odias, y con razón. 99% noob pero con ganas de aprender, aunque en forma dirijia a un obj.
obj: Generar un keylogger casero y obtener passwords.

Me gustarái en futuro hacer mucho mas, pero arrancando "desde abajo". En una galaxia far far away me encantaría armar virus y toryanos con tutti.

Que hay:
-Linux (Mint)+maquina virtual con windows
-Lectura del Malwer Coockbook (al pedo, y de segurdiad pero ayudo a plantear un ABC)
-Alguna idea de TOR anonymouse, deep web, etc..
-"Extensa" XP de programacion en C pero para ingeniería, osea matrices y whiles.... o problemas academcios con arboles, listas y estructuras en gral cuanto mucho.
-Jugar con Armadax, poison evy, etc...
-Numero de lecutras distina de cero en millones de pdf's y libirtos bastante al pedo, con boludeces y "chaumllo"

Que no hay
-Conocmineot en VBS ( visual basic script? )
-Conocimiento en WINSOCK
-Entendimiento de los pdf que si tenian contenido mas alla del Hello World
-Conocimiento ? jaja
-Manejo de cualquier otro lenguaje, phyton, perl, java, etc..
-Conocimiento de como es una PC donde están las cosas, mas alla que "Si el error es en system32 cagaste". Donde se gaurda las claves por ejemplo...

Pasos lógicos.
 Podría seguir insitiendo en una receta que mezcla troyanos prefabricados y ecriptadores prefabricados para dar con una combinación que pase los AV. El tutrorial de Hexa hecho por el copado con el Guason de Avatar es muy bueno y eventuaaalmente podria llegar a safar. Infecto la AV para evitar subir algun .exe a la web que eventualmente podria llegar a servir...
Si ese camino es válido por rápido, y usar "lo que ya hay" aceptaría sugerencia de alguna combinacion que si funcione.

Entender algo y laburar. Bueno esta es la posta a largo plazo. Mire el codigo del troyano basado en hudini y no entendi nada pasado el <include>...
Es facil decir "aprende todo lo que pusiste en la lista que demuestra que no entendés ni Z y desp hablamos" Pero sería bienvenida al menos una guia, quiza incluso alguna sugerencia aunque siempre está google y thepiratebay. Si alguno me pudiese sugerir un ABC (sin abreviaturas incluso! con algun nombre completo de los temas) del camino crítico hasta el keylogger..
Queria intentar ponerme a armar programitas que manipulen windows con dolbe clicl... sería .bat? jaja. Hay mucho documento al pedo, y varios mas "avanzados" pero no es facil dar con algo que parta de bien abajo y llegue a recorrer lo necesario para esto...

Otro camino que suena interesante, pq
A)Se ve cool y las imagenes están copadas
B) Pareciera estar MUY bien documentado
Es entrarle al linux kali e ir viendo tutoriales and so on, hay bastante y los pdf de thepiratebay son pesadotes, pero bue no tiene mucho sentido tener wireshark cuando sigo dudando sobre que es un protocolo TCP...


Perdon x la longitud, mis respetos a los que si saben.
Salu2
3  Foros Generales / Dudas Generales / Pagina misteriosa en: 11 Marzo 2014, 02:32 am
Que opinan de esta pag?
Alguien la uso alguna vez??
http://facerecoverypasswords14.es.tl/
4  Seguridad Informática / Análisis y Diseño de Malware / Trojan orientación básica en: 5 Febrero 2014, 08:18 am
Muy buenos dias!
Soy extremadamente Noob en esto y he leido las reglas del foro y estoy de acuerdo con las mismas. No quiero inundarlos con preguntas tontas que ya existen, asique intentaré ir rápido.
Como primer proyecto deseo generar un troyano-server que se vea como una imagen. El tojano sería mandadno en un paquete junto otras imágenes
Actualmente utilizando Ardamax 4.04 he logrado generar un .exe funcional ( infecta mi propia pc ). Al no saber ocultar el .exe he utilizado un truquito sencillo que vi en la web que consiste en generar un acceso directo al ejecutable disfrazado de .jpg y que debería funcionar en computadoras distintas a la que fue creado.
Mis problemas son 2

1) Al ejecutar un .exe windows pide autorización de administrador lo cual, lógicamente pone en evidencia el asunto
2) AV


Se que estos son temas muy recurrentes y estoy leyendo a lo loco, todo de esta ág que es espectacular. Pero aceptaría orientación. Se que la palabra clave es FUD pero no logro encriptarlo.
Se me ocurre alguna forma de sortear el primer obstáculo pero actualmente no soy capaz de implementarlo.

Muchas gracias por su tiempo y me disculpo por adelantado por mi infinita nooobness
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines